كشف باحثو الأمن من جامعة ميشيغان عن تفاصيل تتعلق بضعف جديد يؤثر على معظم معالجات إنتل التي يمكن استغلالها لتسريب البيانات الحساسة.
هجوم "CVE-2020-0549" ، الذي أطلق عليه الباحثون "CacheOut" ، هو هجوم تنفيذي مضاربي يحمل تصنيفًا قويًا يبلغ 6.5 (خطر متوسط). مع إبراز إنتل في الكشف ، فإن متغير القناة الجانبية هذا يمكن أن يسمح باستنتاج قيمة البيانات لبعض خطوط ذاكرة التخزين المؤقت المعدلة في ذاكرة التخزين المؤقت للبيانات L1 في ظل الظروف المناسبة.
هجوم "CVE-2020-0549" ، الذي أطلق عليه الباحثون "CacheOut" ، هو هجوم تنفيذي مضاربي يحمل تصنيفًا قويًا يبلغ 6.5 (خطر متوسط). مع إبراز إنتل في الكشف ، فإن متغير القناة الجانبية هذا يمكن أن يسمح باستنتاج قيمة البيانات لبعض خطوط ذاكرة التخزين المؤقت المعدلة في ذاكرة التخزين المؤقت للبيانات L1 في ظل الظروف المناسبة.
بخلاف المشكلات السابقة لأخذ عينات البيانات المصغرة (MDS) ، يمكن للمهاجمين استغلال مشكلة عدم الحصانة الجديدة هذه لتحديد البيانات المطلوب تسريبها بدلاً من الاضطرار إلى انتظار توفر البيانات. والأسوأ من ذلك ، أن الباحثين أثبتوا أنه "يمكن أن ينتهك مجال الأمان القائم على الأجهزة تقريبًا" ، بما في ذلك الأجهزة الافتراضية المقيمة ، ونواة نظام التشغيل ، وحتى جيوب ملحقات الحماية البرمجيات.
قامت إنتل بنشر قائمة بالمعالجات التي لا تتأثر بالثغرة الأمنية ولا تتأثر بها. والجدير بالذكر أن الباحثين يقولون إن رقائق AMD لا تتأثر بـ "CacheOut" لأن الشركة لا تقدم أي ميزة مشابهة لملحقات تزامن المعاملات إنتل (TSX). تحتوي منتجات ARM و IBM على ميزة مشابهة لـ TSX رغم أن الباحثين قالوا إنهم لا يعرفون ما إذا كان أي منهم قد تأثر.
تخطط إنتل لإصدار تحديثات الرمز الصغير للمعالجات المتأثرة من خلال تحديث النظام الأساسي لإنتل في المستقبل القريب.